Acerca del contenido de seguridad de iOS 13.3.1 y iPadOS 13.3.1

En este documento se describe el contenido de seguridad de iOS 13.3.1 y iPadOS 13.3.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 13.3.1 y iPadOS 13.3.1

Publicado el 28 de enero de 2020

Audio

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2020-3857: Zhuo Liang de Qihoo 360 Vulcan Team

FaceTime

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: un usuario remoto de FaceTime podría hacer que la cámara frontal del usuario local mostrase la cámara incorrecta.

Descripción: existía un problema con la gestión de la cámara frontal del usuario local. El problema se ha corregido con una mejora de la lógica.

CVE-2020-3869: Elisa Lee

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2020-3826: Samuel Groß de Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß de Google Project Zero

CVE-2020-3880: Samuel Groß de Google Project Zero

Entrada actualizada el 4 de abril de 2020

IOAcceleratorFamily

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2020-3837: Brandon Azad de Google Project Zero

IOUSBDeviceFamily

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2019-8836: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de la Universidad de Indiana Bloomington

Entrada añadida el 22 de junio de 2020

IPSec

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: cargar un archivo de configuración racoon malicioso podría provocar la ejecución de código arbitrario.

Descripción: se detectó un problema de desbordamiento de un byte en la gestión de archivos de configuración racoon. Este problema se ha solucionado mejorando la comprobación de los límites.

CVE-2020-3840: @littlelailo

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2020-3875: Brandon Azad de Google Project Zero

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2020-3872: Haakon Garseg Mørk y Cim Stordal de Cognite

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado un problema de acceso mejorando la gestión de la memoria.

CVE-2020-3836: Brandon Azad de Google Project Zero

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2020-3842: Ned Williamson en colaboración con Google Project Zero

CVE-2020-3858: Xiaolong Bai Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de Indiana University Bloomington

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2020-3831: Chilik Tamir de Zimperium zLabs, Corellium, Proteas del equipo Qihoo 360 Nirvan

Entrada actualizada el 19 de marzo de 2020

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2020-3853: Brandon Azad de Google Project Zero

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-3860: Proteas de Qihoo 360 Nirvan Team

libxml2

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.

CVE-2020-3846: Ranier Vilela

Entrada añadida el 29 de enero de 2020

libxpc

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: el procesamiento de una cadena creada con fines maliciosos puede provocar daños en la memoria heap

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-3856: Ian Beer de Google Project Zero

libxpc

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría obtener privilegios de alto nivel

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-3829: Ian Beer de Google Project Zero

Mail

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: desactivar “Cargar contenido remoto en mensajes” podría no aplicarse a todas las vistas previas de los correos electrónicos.

Descripción: este problema se ha solucionado mediante la mejora de la propagación de los ajustes.

CVE-2020-3873: Alexander Heinrich (@ Sn0wfreeze) de Technische Universität Darmstadt, Hudson Pridham de Bridgeable y Stuart Chapman

Entrada actualizada el 19 de marzo de 2020

Mensajes

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a los contactos desde la pantalla bloqueada.

Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.

CVE-2020-3859: Andrew Gonzalez, Simone PC

Entrada actualizada el 29 de enero de 2020

Mensajes

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: los usuarios eliminados de una conversación de iMessage podían seguir cambiando el estado.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-3844: Ayden Panhuyzen (@aydenpanhuyzen) y Jamie Bishop (@jamiebishop123) de Dynastic y Lance Rodgers de Oxon Hill High School

Entrada actualizada el 29 de enero de 2020

Teléfono

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a los contactos desde la pantalla bloqueada.

Descripción: un problema de la pantalla bloqueada permitía acceder a los contactos en un dispositivo bloqueado. Se ha solucionado este problema mediante la mejora de la gestión del estado.

CVE-2020-3828: investigador anónimo

Autorrelleno de inicio de sesión en Safari

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: un usuario local podría enviar sin saberlo una contraseña sin cifrar a través de la red

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.

CVE-2020-3841: Sebastian Bicchi (@secresDoge) de Sec-Research

Capturas de pantalla

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: las capturas de pantalla de la app Mensajes podrían revelar contenido adicional de los mensajes.

Descripción: existía un problema en los nombres de las capturas de pantalla. Para corregir el problema se ha mejorado la definición de los nombres.

CVE-2020-3874: Nicolas Luckie de Durham College

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: un sitio web malicioso podría provocar una denegación de servicio

Descripción: se ha solucionado un problema de denegación de servicio mejorando la gestión de la memoria.

CVE-2020-3862: Srikanth Gatta de Google Chrome

Entrada añadida el 29 de enero de 2020

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2020-3825: Przemysław Sporysz de Euvic

CVE-2020-3868: Marcin Towalski de Cisco Talos

Entrada añadida el 29 de enero de 2020

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-3867: investigador anónimo

Entrada añadida el 29 de enero de 2020

Carga de páginas de WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: es posible que el contexto de un objeto DOM no tuviera un origen de seguridad único.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2020-3864: Ryan Pickren (ryanpickren.com)

Entrada añadida el 6 de febrero de 2020

Carga de páginas de WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: es posible que el contexto de un objeto DOM de nivel superior se haya considerado seguro erróneamente.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2020-3865: Ryan Pickren (ryanpickren.com)

Entrada añadida el 29 de enero de 2020; actualizado el 6 de febrero de 2020

Wi-Fi

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2020-3843: Ian Beer de Google Project Zero

Entrada añadida el 6 de febrero de 2020

wifivelocityd

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado el problema mediante la mejora de la lógica de los permisos.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Otros agradecimientos

IOSurface

Queremos dar las gracias a Liang Chen (@chenliang0817) por su ayuda.

Almacenamiento en Fotos

Queremos dar las gracias a Allison Husain de UC Berkeley por su ayuda.

Entrada actualizada el 19 de marzo de 2020

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: